Sécurité Contrôle du 4/11/2010 (Packet Tracer) - GR1 Cfi_CCH.

Slides:



Advertisements
Présentations similaires
23/01/06ItrainOnline MMTK Configuration des points d'accès Developpé par Onno Purbo et Sebastian Buettrich.
Advertisements

Soutenance TP Réseau Sujet 10 Plateforme de commutation multi-niveaux Catalyst 8540 Gilles Bricier & Paul ChauchisFévrier 2006.
Effacer la Configuration LWAPP sur un LAP
Commandes pour Mots de passe
TP Sécurité - Sécuriser l’accès d’administration en utilisant
Terminaux virtuels (VTY)
Chapitre10 Prise en charge des utilisateurs distants
Sécurité - Configuration de Secure Shell sur les Commutateurs et les Routeurs avec l'IOS Cisco ccnp_cch.
Sécurité - Configuration du PIX avec un seul réseau interne
TP Sécurité - Sécuriser l’accès d’administration en utilisant
- TP Listes d'Accès Etendues
Remote Desktop Protocol l'Appliance de Sécurité
TP Sécurité - Configuration de Base d'un Routeur avec SDM
Guide de Mise en service
Configurer NAT et PAT statique pour support d'un serveur Web interne
Registre de Configuration (Configuration Register)
Examen Final Sécurité - TRCT Cfi_CCH.
Sécurité - Configuration du PIX
Bahhh Baie pour TPs Sécurité sur ASA Baie Sécurité pour TPs avec ASAs.
Configuration EIGRP et IGRP
Tunnel pour paquets IP Multicast
Configuration Routeur SOHO77
AAA - Présentation ccnp_cch ccnp_cch.
Configuration d'un accès
TP Sécurité - Configuration VPN SSL sans client (WebVPN) sur
Sécurité - Questionnaire N°1
Configuration de l'Authentification 802.1X
Configuration de base de AAA sur un Server d'accès
Réseau informatique Sorenza Laplume 1.
Sécurité - Configuration de
TP - Vues CLI basées sur le rôle
TP Sécurité - Configuration d'un VPN d'accès distant et
CLUSTER DE BASCULEMENT SERVEUR DHCP
(Switch Database Management)
TP VLAN Trunking VTP Server, Transparent, Client
Spanning-Tree classique
TP - Spanning-Tree - Per-VLAN Spanning-tree
Comprendre et Configurer l'Authentification CHAP PPP
Sécurité 11/2010 (Packet Tracer) - Cfi_CCH.
Configuration Routeur SOHO77
Sous-résaux LAN dupliqués
TP Hot Standby Router Protocol (HSRP)
TP Sécurité - Configuration d'un VPN d'accès distant et
Configuration de VLANs les points d'accès Aironet
TP Sécurité - IOS Firewall - Configuration de base d'un site avec SDM
TP Sécurité Packet Tracer - Configuration d'un VPN d'accès distant et
Sécurité - TP Listes d'Accès Standard
Sécurité - Configuration de
Sécurité - Configuration de
Configuration NAT Utilisation de la commande outside source list
Sécurité Contrôle du 4/11/2010 (Packet Tracer) - GR2 Cfi_CCH.
Sécurité - Configuration de
Sécurité - Configuration de -
Configuration Routeur SOHO77
Pile IGMPv3 de Host.
Changer les critères de nommage
Comment fonctionne RADIUS?
trois réseaux internes
Sécurité - VLANs privés
DHCP et IP helper Host B Client DHCP Hub E0/0 Paris S0/0
Configuration d'un accès
- Configuration de Microsoft NetMeeting avec les passerelles IOS Cisco
Configuration de groupes l'autorisation via ASDM
Configurer l'Autorisation
Sécurité - Configuration de Auth-Proxy Inbound - Client VPN IPSec
Configuration NAT Statique
Tuto tp vm ware.
Freebox Révolution (j329)
Réalisation d'un point d'accès afin d'échanger des sockets en utilisant une carte raspberry
Le réseau explications
Transcription de la présentation:

Sécurité Contrôle du 4/11/2010 (Packet Tracer) - GR1 Cfi_CCH

SW1, SW2, SW3 : Commutateurs Catalyst 2960 1) Schéma du réseau PC2 PC1 R1 Fa0/1 SW2 Fa0/1 Fa0/0 Gi1/1 S0/0/0 Gi1/1 Fa0/0 SW1 R1 R2 Fa0/24 DCE (2000000) S0/0/0 Gi1/1 Fa0/23 Fa0/1 SW3 Fa0/1 DHCP RADIUS PC3 R1, R2 : Routeur Cisco 2811 Note: Vous devez ajouter une interface WIC-2T sur le premier emplacement libre en bas à droite sur les routeur R1 et R2 SW1, SW2, SW3 : Commutateurs Catalyst 2960 Cfi_CCH

2) Plan d'adressage Routeur R1 Interface Adresse Fa0/0 192.168.10.1/24 S0/0/0 (DCE) 192.168.1.1/24 Routeur R2 192.168.20.1/24 Fa0/1 192.168.30.1/24 S0/0/0 192.168.1.2/24 Serveur RADIUS 192.168.10.100/24 Serveur DHCP 192.168.10.50/24 PC1 192.168.10.10/24 PC2, PC3 Adresse par DHCP Cfi_CCH

3) Consignes de configuration a) Configurez les adresses IP des équipements puis testez la connectivité point à point b) Créez des routes statiques sur R1 et R2 pour que les réseaux LAN des extrémités soient accessibles. 4) Configuration du serveur DHCP - Les adresses IP utilisées pour le réseau 192.168.20.0/24 vont de 192.168.20.10 à 192.168.20.50 pour le pool LAN_20. - Les adresses IP utilisées pour le réseau 192.168.30.0/24 vont de 192.168.30.10 à 192.168.30.50 pour le pool LAN_30. Note: Si votre serveur DHCP ne fonctionne pas, attribuez les adresses IP respectives à PC 2 et PC3: 192.168.20.10 et 192.168.30.10. 5) Configurez l'authentification AAA locale pour la console et Telnet sur R1 - Créez le mot de passe enable cisco12345 - Vous devez créer un utilisateur nommé UserA avec le mot de passe UserApass. - Vous devez créez l'authentification locale lorsque que UserA se connecte avec la console sur R1. - Vous devez créez l'authentification locale lorsque UserA se connecte par Telnet sur R1. 6) Configurez l'authentification AAA avec RADIUS pour Telnet sur le routeur R2. - Créez le mode passe enable cisco12345 - La clé secrète à utiliser pour le serveur RADIUS sur R2 est PT_Radius - La méthode AAA à créer sur R2 doit s'appeler Telnet - Vous devez configurez les utilisateurs suivants sur le serveur RADIUS: - Username : UserB - Password: UserBpass - Username : UserC - Password: UserCpass Cfi_CCH